Vaine Luiz BarreiraEstrategista de Soluções        Mentat Soluções     Twitter: @vlbarreira
Sobre…    Estrategista de Soluções    Experiência de 24 anos com computadores    17 anos no mercado de redes    Redes Nove...
Sobre a Mentat     Fundada em 1994     Consultoria e Assessoria, Armazenamento     e Disponibilidade, Segurança, Virtualiz...
Segurança da Informação   A maior dificuldade em implementar segurança não é   tecnológica, e sim organizacional   Conheci...
Fonte: CERT.br
Fonte: CERT.br
Fonte: 10a Pesquisa Nacional - Módulo
1,800,000.00                                                                                                      1,656,22...
“Quais são os recuros mais comuns utilizados em ataques de Worms ?”   Laptop de Empregados                                ...
Hoje existem cerca de250 antivírus falsos nomercadoNomes como SpywareGuard 2008 e Antivírus2010
Ondas da Segurança        1- Segurança voltada ao Mainframe           fornecedor provia segurança        2- Segurança das ...
Legislação e Regulamentação         ISO 27001 e ISO 27002         gestão de segurança         ISO 27005         gestão de ...
Mudanças no hardware…   Ontem                        Hoje......
Mudanças nos sistemas de gestão                                  Hoje          Ontem
Ambiente de Trabalho - Antes
Ambiente de Trabalho - Hoje
O que proteger?                   Informações                   Segurança da                    Informação                ...
Desafios de Negócios  Ameaças                                                   Soluções                      Panorama dos...
Usuário             Internet             Remoto                       VPN                                 Parceiro        ...
Novos Desafios de TIPolítica, não a topologia, define a fronteira    Controle de           Autenticação e    Identidades  ...
Rede Guest                                      Rede DMZ                                                                  ...
Componentes Importantes        Roteadores de borda        senhas fracas ou default        Firewall        filtro de pacote...
Segurança em Camadas     Aumenta a chance de identificação do invasor     Dificulta o êxito do ataque                     ...
O que está acontecendo hoje      Aumento das ameaças internas      Foco não mais no perímetro (é básico)      Foco no Host...
Cloud Computing                  On-        Cloud                  Premises   Services
Segurança Completa                     Nuvem                                              Web    PC                       ...
Nenhuma corrente é mais forte do que o seu elo mais fraco.
Excelência em Serviços de TI                    Twitter: @vlbarreira                   © 1994-2009 Mentat Soluções Ltda. T...
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
2009 - Segurança de Redes
Próximos SlideShares
Carregando em…5
×

2009 - Segurança de Redes

1.135 visualizações

Publicada em

Palestra de 2009 sobre Segurança de Redes

Publicada em: Tecnologia
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.135
No SlideShare
0
A partir de incorporações
0
Número de incorporações
7
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

2009 - Segurança de Redes

  1. 1. Vaine Luiz BarreiraEstrategista de Soluções Mentat Soluções Twitter: @vlbarreira
  2. 2. Sobre… Estrategista de Soluções Experiência de 24 anos com computadores 17 anos no mercado de redes Redes Novell, Linux e Microsoft Especialista em: Mensageria, Colaboração e Mobilidade (Novell GroupWise, IBM Lotus Domino, MS Exchange) Virtualização (plataformas Microsoft)
  3. 3. Sobre a Mentat Fundada em 1994 Consultoria e Assessoria, Armazenamento e Disponibilidade, Segurança, Virtualização e Infraestrutura, Colaboração e Mobilidade Plataformas heterogêneas: Windows e Linux Parcerias tecnológicas:
  4. 4. Segurança da Informação A maior dificuldade em implementar segurança não é tecnológica, e sim organizacional Conhecimento é a chave da segurança segurança carece de base teórica Segurança tem que ser cíclica sempre revendo os processos Profissional pró-ativo e não reativo
  5. 5. Fonte: CERT.br
  6. 6. Fonte: CERT.br
  7. 7. Fonte: 10a Pesquisa Nacional - Módulo
  8. 8. 1,800,000.00 1,656,227 1,600,000.00 1,400,000.00 4,550Número de novas ameaças 1,200,000.00 Novas detecções 1,000,000.00 por dia em 2008 800,000.00 624,267 600,000.00 400,000.00 200,000.00 113,025 140,690 69,107 20,547 18,827 0.00 2002 2003 2004 2005 2006 2007 2008 Período
  9. 9. “Quais são os recuros mais comuns utilizados em ataques de Worms ?” Laptop de Empregados 43% Internet 39%Laptop de Não-Empregados 34% VPN 27% Desconhecido 8% Outros 8% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% Source: Enterprise Strategy Group, January 2005 ESG Research Report, Network Security And Intrusion Prevention
  10. 10. Hoje existem cerca de250 antivírus falsos nomercadoNomes como SpywareGuard 2008 e Antivírus2010
  11. 11. Ondas da Segurança 1- Segurança voltada ao Mainframe fornecedor provia segurança 2- Segurança das redes heterogêneas era da incerteza – protocolos e SOs heterogêneos 3- Internet foco em IP 4- Legislação e regulamentação 5- Segurança da Computação nas Nuvens
  12. 12. Legislação e Regulamentação ISO 27001 e ISO 27002 gestão de segurança ISO 27005 gestão de risco Cobit 4.0, ITIL 3.0, MOF, GRC governança, risco e compliance de TI MSF, CMM desenvolvimento e qualidade de software PMBOK gerenciamento de projetos Sarbanes-Oxley (SOX) e Basiléia 2 legislação americana – trata sobre informações financeiras
  13. 13. Mudanças no hardware… Ontem Hoje......
  14. 14. Mudanças nos sistemas de gestão Hoje Ontem
  15. 15. Ambiente de Trabalho - Antes
  16. 16. Ambiente de Trabalho - Hoje
  17. 17. O que proteger? Informações Segurança da Informação Processos Equipamentos Pessoas
  18. 18. Desafios de Negócios Ameaças Soluções Panorama dos Negócios Atuais Maior Volume Proliferação Pressão por estar alinhada com leis regulatórias e conformidades de Produtos Maior Maior conectividade e colaboração Sofisticação Falta de Maior disponibilidade Maior necessidade para proteção e acesso IntegraçãoMotivados por Ganhos Menores investimentos Alto TCO Financeiros
  19. 19. Usuário Internet Remoto VPN Parceiro AP WiFiEscritório FirewallPrincipal Filial
  20. 20. Novos Desafios de TIPolítica, não a topologia, define a fronteira Controle de Autenticação e Identidades Autorização Acesso Universal Definição do Perímetro Saúde do Ambiente Acesso de qualquer ponto
  21. 21. Rede Guest Rede DMZ Analisador de Conteúdo Link Firewall Internet Quarentena / Rede Corporativa RemediaçãoEscritório Remoto / Parceiro
  22. 22. Componentes Importantes Roteadores de borda senhas fracas ou default Firewall filtro de pacotes VPN túnel seguro – Criptografia L2TP, IPSec Autenticação Segura pelo menos dois níveis: senha e dispositivo físico ou biometria Analisador de Conteúdo vírus, spam, aplicações Access Point SSID, WPA2, Filtro de MAC Dispositivos de Armazenamento Pen Drives, HDs externos
  23. 23. Segurança em Camadas Aumenta a chance de identificação do invasor Dificulta o êxito do ataque Dados ACL, criptografia Aplicativos Config. de segurança Host Estações, servidores, AV, Firewall Rede Interna VLAN’s, IPSec Perímetro Firewall, Analisador de Conteúdo Segurança Física Acesso físico, biometria Diretivas, Procedimentos Educação do usuário
  24. 24. O que está acontecendo hoje Aumento das ameaças internas Foco não mais no perímetro (é básico) Foco no Host (End Point) Segurança em Virtualização (Green IT) Quarentena de Hosts para remediação Informações nas nuvens (Cloud Computing)
  25. 25. Cloud Computing On- Cloud Premises Services
  26. 26. Segurança Completa Nuvem Web PC Mobile Servidores
  27. 27. Nenhuma corrente é mais forte do que o seu elo mais fraco.
  28. 28. Excelência em Serviços de TI Twitter: @vlbarreira © 1994-2009 Mentat Soluções Ltda. Todos os direitos reservados.Os nomes de produtos e empresas aqui citados poderão ser marcas registradas de seus respectivos titulares.

×